セキュリティホール情報<2004/05/13-1>
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━〔Info〕━┓
緊急度の高いセキュリティ情報を日刊でお届け!
セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
★☆★ 通常の94%OFF【 10,332円/年 】
脆弱性と脅威
セキュリティホール・脆弱性
緊急度の高いセキュリティ情報を日刊でお届け!
セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
★☆★ 通常の94%OFF【 10,332円/年 】 ★☆★
『Scan Daily Express』個人購読者様向けのキャンペーンを実施中!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、ポリシ設定機能が適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサーバの起動や停止を実行される可能性がある。
2004/05/13 登録
危険度:低
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
WebLogic Express 8.1 SP2以前、7.0 SP5以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、weblogic.xmlが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正アクセスされる可能性がある。
2004/05/13 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
WebLogic Express 8.1 SP2以前、7.0 SP5以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ Icecast─────────────────────────────
MP3ブロードキャスティングプログラムであるIcecastは、細工されたリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2004/05/11 登録
危険度:高
影響を受けるバージョン:2.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Apache 2─────────────────────────────
Apache 2は実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2003/05/29 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.3.29およびそれ以前
回避策:1.3.30へのバージョンアップ
▽ HP JetAdmin───────────────────────────
HP JetAdminは、細工されたHTTPリクエストをHTSやINCファイルに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上のファイルのソースを閲覧される可能性がある。 [更新]
2004/04/28 登録
危険度:中
影響を受けるバージョン:7.0、6.5、6.2およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、カスタムトラストマネージャが拒絶するべき証明書も受け入れてしまうことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバを信頼できるサーバとしてアクセスされる可能性がある。 [更新]
2004/04/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Apache mod_digest────────────────────────
Apache mod_digestは、クライアントのレスポンスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
2004/02/04 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.3.29およびそれ以前
回避策:1.3.30へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IEEE 802.11 無線機器───────────────────────
IEEE 802.11無線プロトコルは、通信を妨害されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無線LANネットワークを停止される可能性がある。
2004/05/13 登録
影響を受けるバージョン:IEEE 802.11g
影響を受ける環境:対応無線LAN機器
回避策:公表されていません
▽ MDaemon─────────────────────────────
マルチプロトコルメールサーバであるMDaemonは、長いストリングによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/13 登録
危険度:高
影響を受けるバージョン:7.0.1
影響を受ける環境:Windows
回避策:公表されていません
▽ eMule──────────────────────────────
eMuleは、細工されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2004/05/12 登録
危険度:中
影響を受けるバージョン:0.42e
影響を受ける環境:Windows
回避策:公表されていません
▽ MailEnable────────────────────────────
MailEnableは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクラッシュされる可能性がある。 [更新]
2004/05/12 登録
危険度:高
影響を受けるバージョン:1.5〜1.7
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ
▽ Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス対策サービスを修正されたり不能にされる可能性がある。 [更新]
2004/05/10 登録
影響を受けるバージョン:6.5以前
影響を受ける環境:Windows
回避策:パッチのインストール
▽ Apple QuickTime Player──────────────────────
マルチメディアコンテンツ再生ソフトであるApple QuickTime Playerは、QuickTime.qtsが細工された動画ファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:6.5.1以前
影響を受ける環境:Windows
回避策:パッチのインストール
▽ Agnitum Outpost Firewall─────────────────────
ファイアウォールソフトであるAgnitum Outpost Firewallは、トレイアイコンの右クリックによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典でOSシステムコマンドを実行される可能性がある。 [更新]
2004/01/19 登録
危険度:高
影響を受けるバージョン:1.0、2.0
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsのヘルプとサポートセンタ機能は、細工されたHCP URLを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/12 登録
危険度:高
影響を受けるバージョン:Server 2003、XP SP1以前
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft Outlook────────────────────────
Microsoft Outlookは、VMLスキーマインプリメンテーションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトにアクセスされる可能性がある。 [更新]
2004/05/12 登録
危険度:中
影響を受けるバージョン:2003
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Outlook────────────────────────
Microsoft Outlookは、一時ディレクトリに保存される悪意あるコードを含んだHTMLファイルを添付ファイルとしたメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/11 登録
危険度:中
影響を受けるバージョン:2003
影響を受ける環境:Windows 2000、XP
回避策:公表されていません
▽ Microsoft Jet Database Engine──────────────────
Microsoft Jet Database Engineは、細工されたデータベースクエリによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にフルコントロール権限でプログラムのインストールやデータの変更などを実行される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受ける環境:Windows NT、2000、XP、Server 2003
回避策:Windows Updateの実行
▽ Terminal Service─────────────────────────
Terminal Serviceは、特殊なデータパケットなどを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバをダウンされる可能性がある。 [更新]
2001/10/23 登録
危険度:中
影響を受ける環境:Windows NT、2000
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MDaemon─────────────────────────────
マルチプロトコルメールサーバであるMDaemonは、長いストリングによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/13 登録
危険度:高
影響を受けるバージョン:7.0.1
影響を受ける環境:Windows
回避策:公表されていません
▽ eMule──────────────────────────────
eMuleは、細工されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2004/05/12 登録
危険度:中
影響を受けるバージョン:0.42e
影響を受ける環境:Windows
回避策:公表されていません
▽ MailEnable────────────────────────────
MailEnableは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクラッシュされる可能性がある。 [更新]
2004/05/12 登録
危険度:高
影響を受けるバージョン:1.5〜1.7
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ
▽ Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス対策サービスを修正されたり不能にされる可能性がある。 [更新]
2004/05/10 登録
影響を受けるバージョン:6.5以前
影響を受ける環境:Windows
回避策:パッチのインストール
▽ Apple QuickTime Player──────────────────────
マルチメディアコンテンツ再生ソフトであるApple QuickTime Playerは、QuickTime.qtsが細工された動画ファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:6.5.1以前
影響を受ける環境:Windows
回避策:パッチのインストール
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Surfboard────────────────────────────
UNIXおよびLinux用WebサーバソフトであるSurfboardは、長いコマンドライン引数によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/13 登録
影響を受けるバージョン:1.1.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ SCO OpenServer──────────────────────────
SCO OpenServerは、Xセッションにおいて潜在的に安全でないホストアクセス制御を行うことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXセッションにアクセスされる可能性がある。 [更新]
2004/05/12 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX
回避策:公表されていません
▽ Rsync──────────────────────────────
リモートコピープログラムであるRsyncは、モジュールパス処理コードが細工されたパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2004/05/06 登録
危険度:中
影響を受けるバージョン:2.6.1以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ KAME Racoon───────────────────────────
キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、細工されたISAKMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのリソースを消費される可能性がある。
2004/04/20 登録
危険度:低
影響を受けるバージョン:20040408a以前
影響を受ける環境:UNIX、Linux
回避策:20040408a以降へのバージョンアップ
▽ neon───────────────────────────────
HTTPおよびWebDAVライブラリであるneonは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
2004/04/15 登録
影響を受けるバージョン:0.24.4
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ KAME Racoon───────────────────────────
KAME Racoonは、eay_check_x509sign ()機能のcrypto_openssl.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にRSAキーがなくても認証される可能性がある。 [更新]
2004/04/08 登録
影響を受けるバージョン:1.83およびそれ以前
影響を受ける環境:UNIX、Linux
▽ monit──────────────────────────────
UNIX用のツールであるmonitは、off-by-oneバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/07 登録
危険度:高
影響を受けるバージョン:4.2およびそれ以前、4.3 B2およびそれ以前
影響を受ける環境:UNIX
回避策:4.2.1以降へのバージョンアップ
▽ Clam AntiVirus──────────────────────────
メールウイルススキャナであるClam AntiVirusは、細工されたファイルによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/02 登録
危険度:高
影響を受けるバージョン:特定されていません
影響を受ける環境:Unix、Linux
回避策:公表されていません
▽ Apache──────────────────────────────
Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:1.3.29以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ ProFTPD─────────────────────────────
ProFTPDは、xlate_ascii_write () 機能が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/03/04 登録
危険度:高
影響を受けるバージョン:1.2.9rc3以前
影響を受ける環境:UNIX、Linux
回避策:1.2.9rc3以降へのバージョンアップ
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ B6848AB GTK+───────────────────────────
HP-UXは、B6848AB GTK+サポートライブラリが適切なパーミッション設定がなされていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/05/13 登録
危険度:高
影響を受けるバージョン:B6848BA revision 1.4.gm.46以前
影響を受ける環境:HP-UX 11.11、11.00
回避策:B6848BA revision 1.4.gm.46以降へのバージョンアップ
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、LVMコマンドやputlvcbコマンド、getlvcbコマンドなどが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたり任意のコードを実行される可能性がある。
2004/05/06 登録
危険度:高
影響を受けるバージョン:5.1、5.2
影響を受ける環境:IBM AIX
回避策:パッチのインストール
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ userland─────────────────────────────
SGI IRIXは、UDP割込みやARPパケット処理など実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりファイアウォールを回避される可能性がある。[更新]
2004/05/07 登録
危険度:中
影響を受けるバージョン:6.5.22〜6.5
影響を受ける環境:SGI IRIX
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Systrace─────────────────────────────
システムコールポリシー生成プログラムであるSystraceは、ポートインプリメンテーションがスーパーユーザ権限を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/05/12 登録
危険度:高
影響を受ける環境:FreeBSD、NetBSD
影響を受けるバージョン:すべてのバージョン
回避策:公表されていません
▽ ISAKMP daemon──────────────────────────
OpenBSDは、ISAKMP daemonなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPメッセージによって任意のIPsec SAを削除される可能性がある。 [更新]
2004/01/05 登録
影響を受ける環境:OpenBSD
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ZoneMinder────────────────────────────
ZoneMinderは、zmsスクリプトが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/13 登録
影響を受けるバージョン:1.19.2以前
影響を受ける環境:Linux
回避策:1.19.2以降へのバージョンアップ
▽ Linux Kernel sctp_setsockopt───────────────────
Linux Kernelは、sctp_setsockopt機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/13 登録
危険度:高
影響を受けるバージョン:2.4.23-pre5〜2.4.25
影響を受ける環境:Linux
回避策:2.4.6あるいは2.6以降へのバージョンアップ
▽ ncp_lookup()───────────────────────────
Linux kernelのncp_lookup()機能は、コンポーネント名の長さを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.6.2およびそれ以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
▽ R128 DRI Driver─────────────────────────
Linux kernelのR128 DRI Driverは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]
2004/02/04 登録
危険度:高
影響を受けるバージョン:2.4.22以前
影響を受ける環境:Linux
回避策:2.4.22以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelのバージョン2.4.22およびそれ以前は、RTC(Real Time
Clock)ルーチンが原因でリモートの攻撃者に機密性の高い情報を奪取されるセキュリティホールが存在する。 [更新]
2003/12/11 登録
危険度:中
影響を受ける環境:Linux kernel 2.4.x
▽ Kernel──────────────────────────────
Linux kernelのバージョン2.4および2.5は、strncpy機能が原因でローカルから機密性の高い情報を奪取されるセキュリティホールが存在する。
2003/07/28 登録
危険度:高
影響を受けるバージョン:2.4、2.5
影響を受ける環境:Linux
▽ Linux kernel───────────────────────────
Linux kernelは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルの攻撃者にDoS攻撃を受けたり、情報を奪取される可能性がある。 [更新]
2003/07/23 登録
危険度:高
影響を受ける環境:Linux kernel 2.4.20
《ScanNetSecurity》